Casa > Ciber Noticias > Intervenciones clave para la seguridad de los registros médicos electrónicos
CYBER NOTICIAS

Las intervenciones clave para la Historia Clínica Electrónica de Seguridad

Los ciberataques se han convertido en la principal razón de preocupación para las organizaciones e individuos por igual. Esta preocupación se deriva principalmente del hecho de que las organizaciones están mal preparados para hacer frente a las amenazas informáticas. Para añadir a esto, los piratas informáticos están dejando ninguna piedra sin mover para obtener acceso a los datos por valor de millones.




Un número de segmentos de haber soportado el peso de fraudes de datos, y cuidado de la salud no es una excepción. Según la revista SC Reino Unido, la mitad de los ataques en 2017 eran dirigida a la atención sanitaria. Si diagnosticamos aún más la salud del sector, incumplimiento de los registros electrónicos de salud (HME) no ha disminuido. De acuerdo con una encuesta por Accenture, pese a las medidas de protección de datos digitales, 26% cuidado de la salud de los consumidores han experimentado violación de datos en 2017.

¿Por qué la seguridad es esencial EHR

HME datos se ha convertido en una de las la mayoría de los segmentos lucrativas para los hackers. Esto se demostró aún más por las violaciones incesantes que están siendo reportados en todo el mundo, los EE.UU. siendo muy afectados. Pero lo que hace que los datos de los HME vale la orientación debe ser examinado en. EHR son datos de pacientes altamente sensibles que no sólo tienen la información de salud del individuo, sino otra información personal como la dirección del paciente, Número de tarjeta de crédito, número de seguridad social y otras credenciales clave. Estos datos si se filtró dará lugar a fraudes de tarjetas de crédito, explotación de las compañías de seguros y otros riesgos, como la duplicidad de tarjetas de identificación.

Es por esto que es de suma importancia para los proveedores y las organizaciones de salud para ir más allá de los procedimientos de auditoría convencionales y seguir otras medidas perjudiciales. Las medidas tales como el monitoreo de la integridad del archivo o la gestión del cambio, evitando los errores de configuración y llevar a cabo de forma continua el cumplimiento son la clave para la mejora de la seguridad global.

La protección de las intervenciones para HME Seguridad

Integridad de los archivos de Monitoreo

Los grandes hospitales son compleja red de departamentos, bienes, y datos. El cambio es prolífica en lo que respecta a los activos cambiantes tales como hardware, actualizaciones de software, además de otras actualizaciones de datos. Por lo tanto, seguimiento de los cambios y los cambios en la conciliación de los archivos originales es esencial para descubrir la manipulación. Para esto, controles fundamentales o la monitorización de integridad de archivos necesitan ser utilizado que puede realizar un seguimiento de qué cambios se hicieron, cómo los cuales habían sido hechas y que hicieron estos cambios para comprobar si hay ajustes no autorizados.

Varios productos de software están disponibles FIM que puede ser adoptado en los sistemas informáticos de las organizaciones de salud para garantizar la integridad de los datos se mantiene. Algunos de los programas bien conocidos incluyen cable trampa de código abierto, OSSEC entre otros.

Artículo relacionado: Salud ciberseguridad en un mal estado de salud

Evitar los errores de configuración en HME Ecosistema

Para empezar, la protección del ecosistema EHR requiere lo bien que sus activos están configurados y protegidos. Una gran cantidad de violaciones de datos de HCE suceder simplemente a causa de servidores comprometidos permitiendo así que los datos maliciosos para acceder a los datos de HME. Uno de estos incidentes ocurrió en BJC Healthcare al St. Louis, Misuri, los pacientes confidenciales’ los datos de la salud se ha visto comprometida, ya que fue dejado a disposición del público. Otro incidente de este tipo ocurrido en abril 2018, cuando la base de datos de mal configurado un proveedor de Nueva York dio lugar a la violación de 63,400 registros de pacientes. Por lo tanto, configuracionales errores deben ser monitoreados continuamente para evitar infracciones. A este respecto, productos de software abierto como el monitoreo Zabbix que tienen capacidades de remediación para reparar y modificar los sistemas no compatibles pueden ser objeto de un uso.

El cumplimiento continuo de Ecosistema

Conductible cumplimiento continuo para una organización de salud es difícil, ya que requiere el cumplimiento de una serie de mandatos y reglamentos. Sin embargo, para eliminar el riesgo de filtraciones de datos, el cumplimiento continuo de datos de asistencia sanitaria que hay que hacer. Invertir en cumplimiento de la normativa y industria de la salud tales como normas de la Asociación de Alimentos y Medicamentos, Se requiere HIPAA. El médico debe haber automatizado y continuo sobre el cumplimiento entorno dinámico. Por ejemplo, Imperva es una solución automatizada que ayuda a simplificar la auditoría de base de datos y el cumplimiento.

Gestión de Riesgos de Terceros

Muchas veces, riesgo asociado a fuentes externas como proveedores de terceros es a menudo ignorada. Como algunos de los contratos con proveedores que no son de alta relevancia, profesionales de la salud pasan por alto la necesidad de considerar el riesgo. Pero hay que entender que terceras partes asociadas, también hacen que el instalaciones medicas vulnerables a ataques cibernéticos. Por ejemplo, un farmacéutico que tuvo acceso a la historia clínica del paciente mejoró su software, y durante el proceso de, los servidores eran accesibles al público. Esto dio lugar a un ataque cibernético en los datos de HME que fue originalmente propiedad de un gran organizaciones de salud. Riesgo de terceros puede ser gestionado por la clasificación del tipo de riesgo y debidamente la realización de su programación, incorporación y seguimiento de la debida diligencia.

La línea de fondo

A pesar de las intervenciones mencionadas anteriormente son soluciones de tiro seguro para asegurar la base de datos de HME, el riesgo interno de personal también debe ser monitoreado. El personal que tiene acceso a la base de datos y cuentas debe estar capacitado para identificar el posible malware que puede ser en forma de correos electrónicos de phishing. aparte de esto, la automatización es la clave para convertir la marea en la asistencia sanitaria. Asegurar la visibilidad de las capas de seguridad es también esencial, ya que estas capas serán los criterios de valoración que se auto-sanar y detectar anomalías en caso de que el sistema es invadido.





Sobre el Autor: Emma Salvador

Emma Salvador, una maestría en ciencias de la computación tiene habilidad especial para las tecnologías informáticas. Cuenta con más de 15 años de experiencia en la seguridad del sistema y la IO.

Autores SensorsTechForum de los huéspedes

Las opiniones expresadas en estas publicaciones invitadas son exclusivamente las del autor colaborador., y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo